Véhicule électrique

Jamais contenteIl y a parfois des moments magiques dans la vie d’un ingénieur.

La conduite d’un véhicule électrique en fait partie, du moins pour moi.

Il y a des villes en France où il est possible, pour une somme modique, de louer ponctuellement un véhicule électrique. Le principe de la location est simple: vous payez à la durée, en prenant le véhicule à un parking spécial (équipé de bornes électrique de recharge) et en le déposant éventuellement à un autre parking spécial. Comme un vélib’ finalement.

La mise en charge du pack de batteries est gérée par un technicien qui branche (ou débranche) tous les soirs les véhicules qui en ont besoin. Vous ne pouvez pas emprunter un véhicule qui est en charge ou qui est déchargé (les portes ne s’ouvrent pas).

Me voici donc, avec un ami, dans le parking de mon point de départ. Le système est prévu pour fonctionner avec la seule compétence de l’usager. Je choisis une Peugeot 106 qui semble en bon état. Je présente la carte d’abonnement près du capteur situé sur la fenêtre et miracle, les portes se déverrouillent.

Nous voici assis dans la voiture. Première surprise: il n’y a pas de pédale d’embrayage, ni de levier de vitesse. Et comme je l’apprendrai par la suite, il n’y a même pas de boite de vitesses…

Je suis à la lettre les instructions indiquées sur le cadran et tape le code de sécurité lié à la carte d’abonnement de mon ami. Je tourne la clef de contact toujours présente dans le véhicule (on ne peut pas la retirer). Deuxième surprise: il n’y a pas de démarreur (évidemment me suis-je dit). Par la force de l’habitude, je cherchais à « lancer » le moteur. Dans le cas d’un véhicule électrique, il suffit de mettre le contact et hop, le moteur est sous tension, donc démarré… sans tourner.

Problème: le véhicule est garé face à un muret. Il me faut donc faire une marche arrière pour sortir du stationnement. Comment reculer avec un véhicule sans boite de vitesses? Je cherche un peu sur le tableau de bord et découvre un bouton « R » (probablement pour « Reculer » ou « Rear »). J’appuie dessus et effectivement, un voyant du tableau s’allume avec une flèche vers l’arrière. Je desserre le frein à main et appuie sur la pédale d’accélérateur. Avec douceur, le moteur se met à tourner et la voiture recule.

Me voici sur la route, et après une accélération fulgurante, je roule à la vitesse règlementaire de cinquante kilomètres par heure. Pas de vitesse à passer, la rotation du moteur électrique est « simplement » modulée par la position de la pédale d’accélérateur. Pour freiner, il me suffit de lever le pied de la pédale et le frein moteur joue pleinement son rôle. Pour freiner plus rapidement une pédale de frein est disponible mais très vite elle devient presque inutile.

J’arrive à un premier feu tricolore et m’y arrête puisqu’il est passé au rouge. Etrange sensation que celle d’avoir un moteur qui ne tourne plus parce que l’on n’avance plus. Finalement, c’est assez logique quand on y pense. C’est également étrange de savoir que la marche avant est enclenchée sans avoir à débrayer (puisque le moteur ne tourne pas). Le feu passe au vert et un simple appui sur la pédale d’accélérateur suffit à refaire avancer la voiture.

J’emprunte une voie rapide. Me voici à 90 km/h. Une autre surprise m’attend: le bruit. Comme le moteur ne fait aucun bruit (absolument aucun!), les seuls bruits que l’on entend sont celui du vent et… celui du roulement des pneus sur la route!

Nous voici à destination. Je gare le véhicule et coupe le contact. J’ai fait 20 km en une demi heure pour un coût de 3 euros. La jauge de carburant (l’indicateur de charge) m’indique une baisse de quelques %.

Il me reste à battre le record de vitesse de la Jamais contente qui a été le premier véhicule automobile à franchir le cap des 100 km/h… en 1899!

————–

Source photo Wikimedia Commons

Faire parler un appareil photo

APNpistoletDes chercheurs de l’Université Polytechnique de Brooklyn de New York ont mis au point une technique permettant de déterminer le modèle d’appareil photo numérique à partir une image numérique prise avec cet appareil [New Scientist via Gizmodo]

Extrait de l’article de Gizmodo:

Lorsque l’appareil photo numérique capture une photo, il crée chaque pixel grâce à une micro-puce constituée de millions de condensateurs dont la charge électrique dépend de l’intensité lumineuse en un point donné. Chacun de ces condensateurs a une lentille et un filtre de couleurs, permettant de créer un seul pixel à partir d’une mosaïque constituée de filtres rouge, vert et bleu.

Les couleurs et l’intensité lumineuse que nous pouvons voir dans nos photos numériques sont créées par un logiciel de dématriçage qui est spécifique à chaque modèle d’appareil photo. De ce fait, chaque appareil photo numérique génèrera des pixels particuliers que les spécialistes seront en mesure d’attribuer à un appareil donné.

Il me semble évident que si cette technique s’avère effective, elle pourrait permettre d’amener un élément de preuve liant un suspect (et le matériel saisi chez lui) et l’image numérique utilisée dans une affaire criminelle (un enlèvement par exemple).

Si elle est améliorée, elle pourrait permettre un lien non plus entre une image numérique et un modèle d’appareil, mais avec un appareil photo numérique précis et unique, comme pour les machines à écrire et les imprimantes.

Par contre, je suis plus réservé sur la conclusion de l’article du New Scientist:

« If we can identify the camera, then there is a possibility that we can identify who bought it and where. »
[Si nous pouvons identifier l’appareil photo, alors nous pourrions peut-être savoir qui l’a acheté et où.]

Parce que pour l’instant, il ne s’agit que d’identifier le modèle d’appareil (et encore, à 90%).

Cela me rappelle que j’ai déjà beaucoup de mal à faire parler les mémoires des imprimantes

——————–
Crédit images darkroastedblend.com

Une aide pour vos recherches sur Google

googlehackLe moteur de recherche Google a fini par être un outil incontournable de recherche d’informations. S’il semble que la majorité des utilisateurs fasse des requêtes contenant moins de trois mots clefs, il m’apparait indispensable qu’un expert judiciaire en informatique maîtrise parfaitement ce moteur de recherche.

Il faut donc être capable d’en connaître tous les ressorts.

Exemple: je voudrais savoir si le livre « Candide » de Voltaire est disponible sur la toile. Je tape alors sur google la requête suivante:
-inurl:(htm|html|php) intitle: »index of » + »last modified » + »parent directory » +description +size +(.txt|.odt|.doc|.rtf|.pdf) « candide »

Me voici à la tête d’une dizaine de liens parmi lesquels je peux trouver cette œuvre magnifique. Il ne me reste plus qu’à vérifier la légalité de son téléchargement (et ça, c’est un autre problème!) avant d’entreprendre sa lecture sur mon écran d’ordinateur.

Bien sur, une telle capacité de maîtrise doit être associée au courage de la saisie de longue requête, sans faute de frappe… ainsi qu’à une bonne connaissance de la syntaxe du moteur de recherche.

Et comme ce n’est pas donné à tout le monde, Google a mis en place l’outil Google Hacks

Cet outil « magique » permet de générer des recherches sur Google dont vous n’aviez même pas pensé l’existence! Cela permet de mieux connaître la syntaxe de ce moteur de recherche tout en réalisant des recherches beaucoup plus pointues et poussées.

Enfin, comme je le rappelai dans mon billet sur les mots de passe, il n’est pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique.

PS: Si vous êtes sous Firefox, l’installation cherche à installer un plugin qu’il vous suffit de refuser pour ne pas modifier votre navigateur favori.

————–
Source photo Dark Roasted Blend

Closest book meme

* Grab the nearest book.
* Open it to page 56.
* Find the fifth sentence.
* Post the text of the sentence in your journal along with these instructions.
* Don’t dig for your favorite book, the cool book, or the intellectual one: pick the CLOSEST.

Elle était soudain tout efficacité.
« La mort blanche » de Frank Herbert.

From planetsuse, via devloop.

Le noir

darkvadorEn ce moment, le moral n’est pas au beau fixe. C’est un peu le yoyo (sans tata).

Je broie du noir pour plusieurs raisons que je ne livrerai pas maintenant.

Noir, noir, noir.

Et vous savez que j’aime la science-fiction.
Alors, le dark, j’adore.

——————
Image de Robot Chicken Episode II

Economiseur d’écran

Dans une démarche de développement durable et en vue de diminuer la facture d’électricité, j’ai décidé d’exploiter au maximum les possibilités de mises en veille des 350 écrans et ordinateurs de l’entreprise. Surtout que parmi les écrans, il y a de nombreux vidéoprojecteurs dont les lampes coûtent 1/3 du prix d’achat de l’appareil.

Bref, je cherche à faire de vraies éco-économies sans grands efforts.

En premier lieu, comme informaticien, je me suis donc penché sur le problème des écrans. Depuis des années, nous utilisons de superbes « économiseurs d’écran » qui consistent à remplacer l’affichage par un écran noir sur lequel se déplacent le logo de l’établissement. Certains vont même jusqu’à faire défiler des images de leurs vacances. Tout cela est très joli… Mais complètement obsolète!

En effet, les écrans CRT ont depuis longtemps améliorés leur revêtement de phosphore afin d’éliminer le phénomène de combustion interne qui gravait définitivement les pixels allumés en permanence (la barre windows ou l’écran de login par exemple). Sans compter que les écrans plats LCD ne connaissent même pas ce phénomène. La fonction de « screen saver » est donc devenue complètement inutile…

Par contre, la dépense énergétique est, elle, toujours bien réelle!
En effet, le rétro-éclairage des écrans plats est toujours actif sur un écran noir, malgré la légende urbaine des économies effectuées
Ce n’est donc plus la fonction « écran de veille » qu’il faut installer, mais bien celle de mise en veille de l’écran permettant la mise hors tension de l’écran.

Extrait de Wikipédia:
Les écrans d’ordinateurs consomment la même quantité d’énergie lorsque l’économiseur d’écran est actif que lorsqu’il n’y en a pas. Cette quantité peut varier entre quelques watts pour les petits écrans LCD et plusieurs centaines pour les plus grands écrans plasma. Par contre l’utilisation d’économiseurs d’écran occasionne un surcroît de consommation d’énergie au niveau de l’ordinateur lui-même, via l’utilisation de calculs graphiques: cette surconsommation peut aller de quelques watts à plusieurs dizaines de watts supplémentaires!

Nous passons donc sur l’ensemble du parc pour effectuer les réglages nécessaires, tout en informant les utilisateurs des motifs de la décision. Je dois dire que tout le monde a compris et accepté la modification, avec parfois quelques soupirs lors de la disparition de belles animations photos…

C’est donc avec le sentiment du début du devoir accompli (il reste beaucoup à faire en terme d’économies… entre autre sur l’extinction des lumières et appareils) que j’ai pu faire un premier bilan positif: tout le monde a conscience que la somme de petits efforts aboutit à de réels progrès.

Et pourtant, il reste bien des efforts à faire, toujours sur le sujet des écrans en veille. J’étais en réunion de travail, avec cinq personnes, autour d’un vidéoprojecteur sur lequel était projeté une présentation. A la fin de la présentation, nous démarrons une discussion. Au bout de 10 mn, et alors que plus personne ne s’intéressait au visuel projeté sur l’écran, le vidéoprojecteur se met en veille.

Et immédiatement, celui qui avait la souris à portée de main l’a secouée pour faire sortir le vidéoprojecteur de son sommeil…

Beaucoup d’efforts encore, je vous dis.

Prochaine étape, extinction de tous les ordinateurs le soir, mise en place de détecteurs de mouvements dans les amphithéâtres, dans les salles de TD et TP…

469 millions de spams pour la recherche

thismachinehasnobrainJe viens de lire un article d’Ars Technica indiquant que sept chercheurs américains avaient utilisé le botnet de spams généré par le ver Storm pour envoyer 469 millions de spams vantant entre autre des produits pharmaceutiques en vente sur de faux sites qu’ils avaient créés, afin d’étudier la rentabilité de ce type d’activité.

Je ne nie pas l’intérêt de leur article que vous pouvez lire ICI, mais je suis interloqué par la manière de procéder.

En tant que particulier, je souffre relativement peu du spam grâce à l’utilisation d’outils intelligents (Thunderbird et gmail) et les adresses emails jetables telles que yopmail.

Il en va totalement autrement en tant que responsable informatique, avec plus de 20.000 emails à traiter par jour et toutes les astuces que cela demande (greylisting, spamassassin, listes noires…)

Mon sang s’est donc mis à bouillir quand j’ai appris que nos sept chercheurs américains jouaient avec les outils du diable.

Extrait de l’article:
We conducted our study under the ethical criteria of ensuring neutral actions so that users should never be worse off due to our activities, while strictly reducing harm for those situations in which user property was at risk.

Traduction basée sur Google:
Nous avons mené notre étude dans le cadre de critères éthiques garantissant des actions neutres de façon à ce que les utilisateurs ne soient jamais dans des situations pires à cause de nos activités, tout en réduisant strictement les dommages pour les situations dans lesquelles la propriété de l’utilisateur était en danger.

Cela me fait quand même mal quelque part de savoir que mes serveurs d’emails ont peut-être reçu quelques milliers de spams éthiquement corrects pour le bien de la recherche…

Via futura-sciences.

Ils sont formidables

Il m’arrive d’avoir une baisse de moral. Je vois souvent la vie en noir (c’est pour cela que j’ai choisi cette couleur pour ce blog). Je rédige des rapports d’expertise sur des sujets éprouvants. Je dirige un service technique et un service informatique (ce qui veut dire que je dois gérer beaucoup de problèmes et de mauvaises humeurs tout en restant zen et diplomatique). J’essaye d’impulser des projets positifs, des changements d’habitudes, des changements tout courts, je tiens un blog qui parle (un peu) d’expertises, mais je rencontre beaucoup de résistance au changement.

Bref, la vraie vie quoi.

(l’expression « quoi » est typique du Nord et se prononce « koua »)

Heureusement, je travaille dans une école d’ingénieurs avec des étudiants formidables: ils représentent la jeunesse, ils comprennent le besoin du changement, ils font des erreurs parce qu’ils font des essais, ils ont des projets et cherchent à les réaliser, ils posent des questions.

Tous les matins, ils me font aimer arriver au boulot.

Craquer les mots de passe

ecouteIl y a de nombreuses circonstances où savoir craquer les mots de passe peut être particulièrement utile. Par exemple, lorsqu’un fournisseur a mis un mot de passe inconnu sur le compte administrateur d’une machine qui vous appartient.

Flashback:

L’entreprise de formation où je travaille a ouvert un centre au Maroc. Je dois en piloter toute l’informatique (achat, installation, maintenance…) sans personnel informatique sur place. J’ai donc choisi de procéder de la façon suivante:

– expressions des besoins par les utilisateurs et validation technique par mes soins

– achats par le directeur marocain (négociations avec les fournisseurs et choix)

– livraisons et déballages par un technicien du fournisseur

– installations par un professeur marocain du composant logmein pour prise de contrôle à distance (produit gratuit et très performant!)

– configurations et installations à distance des logiciels pédagogiques. Pour ce dernier point, j’ai mis en place cet été un serveur Citrix XenApps qui permet l’utilisation au Maroc d’applications installées en France dans ma notre salle serveurs. Les publications de nouvelles applications (fréquentes dans le monde de l’enseignement) ne nécessitent donc pas de déplacement au Maroc.

Back to the present:

Mais la mise en place d’un système informatique complet demande malgré tout de venir sur place de temps en temps. J’ai déjà décrit mes aventures une fois, deux fois, trois fois, quatre fois, pour trois missions à Casablanca (trois emménagements du centre de formation).

Et lors de la dernière intervention, il m’a fallu raccorder au réseau 10 PC dont le fournisseur n’avait pas indiqué le mot de passe administrateur. Le temps m’étant compté très juste, je ne pouvais pas procéder à la réinstallation complète des postes.

Comment trouver ces mots de passe?

C’est là où l’activité d’expert judiciaire en informatique fournit une aide appréciée lors de mon activité professionnelle: la connaissance de l’outil ad hoc pour ce genre d’intervention: ophcrack et son « live cd ». Ophcrack est un craqueur de mots de passe Windows basé sur des tables arc-en-ciel. Il récupère 99,9% des mots de passe alphanumériques en quelques secondes. Le « live cd » permet de trouver les mots de passe sans rien installer sur la machine visée, alors que l’installation locale permet de personnaliser les tables arc-en-ciel.

En moins d’une demi-heure, j’avais les dix mots de passe des comptes administrateurs.

Lire aussi: liste d’outils de sécurité.

The future:

Pour les étudiants-administrateurs informatiques, voilà une bonne raison de configurer les postes de travail Windows de façon à ce qu’ils ne puissent pas démarrer sur cédérom (ni sur port USB) et de limiter les droits d’accès des utilisateurs.

Sans oublier bien entendu d’utiliser des mots de passe « administrateur Windows » différents de celui ceux utilisés en salle serveurs.

Il n’est enfin pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique.

——————–

Crédit images darkroastedblend.com

Aide mémoire LVM

Après installation d’une distribution Debian netinstall 40r5, si l’on a fait le choix de monter un LVM sur plusieurs disques (3 fois 20Go par exemple) et que l’on s’aperçoit après installation que seul le premier disque est réellement utilisé (la commande vgdisplay retourne un « volume group size » de 20 Go au lieu des 60Go attendus), il faut:

1) étendre le volume logique aux trois disques:
lvextend -L+40Go /dev/grpvol/root

2) et redimensionner à chaud le système de fichier ext3
resize2fs -p /dev/grpvol/root

C’est la troisième fois que j’ai besoin de régler ce problème (je dois rater quelque chose dans la procédure d’installation. RTFM?) et je rame à chaque fois dans Google avant de retrouver ces deux commandes.
Je saurais où les chercher une prochaine fois:)

PS: C’est toujours amusant d’installer un serveur de 10 ans d’âge, biprocesseur Pentium II, 512Mo de mémoire vive et dont la carte mère n’accepte pas les disques durs IDE de plus de 20Go. Un serveur pour faire des tests bien sur…